Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика ЭКЗ ....docx
Скачиваний:
1
Добавлен:
17.04.2019
Размер:
93.15 Кб
Скачать

Вопрос 40.Локальные сети .Топологии сетей.

Способ соединения компов в локальную сеть наз.топологией .

Основные топологии:

  1. шина.достоинства-протая и дешевая

легко развивать добавляя новые разветвления,функционир.сети не зависит от

работы отдельного комп..недостатки-при разрыве кабеля нарушается функционир.

Всей сети.,ограничения на число компьютеров изза ослабленного сигнала по кабелю.

  1. звезда.все компы соединены друг с другом через концентрат .данные

передаются от одного компа к концентрату который пересылает их адресату.

Достоинства:нарушенное соедин.между концентратом и отдельным компом

Не влияет на остальные компы.Недостатки: высокие затраты на прокладку кабеля

Нарушение работы концентратора влияет на работу всей сети.

3.кольцо. компы связаны между собой при этом1 из компов принимает сигнал

Анализирует его и если сигнал адресован не ему передает его по кольцу след.

Компу.Достоинства:большое кол-во компов можно подсоединить к сети

Недостатки:подключение нового компа временно вырубает работу всей сети.

Вопрос 41.Глобальная сеть интернет.

Интеренет представляет собой добровольное объединение сетей Связывающее множество локальных и региональный сетей.Любой комп может подключиться к инету. Там ему присваеваетьсяСетевой адрес (ip-адрес)сотоящий из 4 цифр от 0 до 255отделенныхДруг от друга точкой.чтобы сделать адресную систему более приемлемойДля пользователей одновременно с ip-адресом введена доменная система(DNS)Которая дает пользователю уникальное доменное имя.имя может бытьДвух и трех буквенное /ru /edu.они отделяются друг от друга точкой.Сущ.комп.который следит за адресами- DNS сервер.

Вопрос 42.Понятия комп. Преступление и инф. Безопастность.

Под комп.преступлением понимаетьсяпредусмотренное закономОбщественно-опасное деяние с использованием комп.техники.С комп.прест. тесно связана инф. Безопасность.Появляеться очень много методов несанкц.доступа к инф.,В глобальных сетях и вообще.первые использования ЭВМ и интернетаВыявили необход.использ защиты инф.

Вопрос 43.Виды комп.Преступлений.

1 категория-комп или компьютерная инф.явл.объектомПреступления.это хищения,несанкц доступ к ресурсам и т.д.

2 категория- комп служит орудием прест.пример:фальсиф .результатов голосованиябанковские хищения и тд.

Криминологические группы комп. прест:

Прест.против личных прав и свобод и частной сферы(разглашение врачебной банковской тайны и т.д.)Прест. Против гос. Или общ. Интересов

К преступному вмешательству в комп относят:

-несакц.доступ к компьют. Информации в корыстных целях

-разработка и распространение комп. Вирусов

-халатная небрежность при разработке и

Эксплуатации ПО.

-подделка и фальсификация компьют.инф.

-хищение ПО

-несанкц.копирование ,удаление инф.

-несанкц.просмотр инф

Вопрос 44.Способы и методы предупреждения комп.Преступлений.

есть 3 способа предупреждения:технические,организационные и правовые меры.

К тех мерам относят:

-Аппаратная защита от несанкц.доступа

-резервирование важных компонентов комп.системы.

-организация вычислит.сетей с перераспред.ресурсов при нарушении

Функционир.

-средства сигнализации.

К организ. Мерам относят:

-охрана полицией

-подбор надежного пресонала

-ограниченный доступ к комп.системе

-обслуживание и контроль работы комп.центра,персонала не заинт.

В сокрытии прест.;

К правовым мерам относят:

-разработка правовых норм ответственность

-усовершенствование уголов. И гражданск. Законодат.по

делам связанным с комп. Прест.

-контроль за разработчиками комп.систем

-защита авторских прав программистов.

Принятие необх междунар соглашений по этим вопросасм.Следует знать что совершенной защитой ни один комп не обладает.